攻击方法(通用12篇)
攻击方法 篇1
0 引 言
随着信息产业的发展,用于人们生活学习的软件越来越多,软件的安全性研究也逐渐成为了软件行业的研究热点。一方面,用于软件安全保护的技术层出不穷,另一方面,软件攻击技术也在不断发展,并逐渐呈现多样化的特点。“知己知彼,百战不殆”,在研究防御手段的同时,也需要对攻击手段进行深入研究,从攻击角度为软件安全领域的发展提供思路。
软件攻击技术是多种多样的,要达到某一特定的攻击目标所使用的方法和路径也并不单一。传统攻击分类方法主要基于攻击经验术语、攻击技术性质2个角度进行分类。本文通过分析软件攻击目的,建立基于攻击目的的软件攻击分类框架,从攻击所作用的软件资产、攻击所针对的保护技术和逆向工程各阶段所用的攻击技术3个角度来分类软件攻击技术,并采用分类特性评价法和加权计算评价法对5种软件攻击分类方法进行评价。
分类结果有利于对攻击技术的系统性学习,并试图为建立软件攻击模型奠定基础,为以安全检测或安全性评测为目的的研究人员提供多种清晰的攻击思路,同时为构建用于安全保护的软件攻击体系打下理论基础。
1 软件攻击及其分类方法研究现状
软件盗版、逆向、篡改是软件面临的三大安全问题,随着应用软件越来越多,攻击者的攻击目的也不尽相同,攻击者所采取的攻击手段更是五花八门,因此目前还没有明确的软件攻击的定义。本文所提的软件攻击指对软件进行篡改,盗版、逆向时所采取的攻击方法,攻击过程以及攻击技术。
软件攻击是一个复杂的行为过程,规模可大可小,手段亦可复杂可简单。攻击者需要根据目标软件的功能、行为特征分析和定位关键代码的大致位置,并对相关代码进行分析。与网络攻击相比,软件攻击更难于描述,分类和建模。目前还没有明确的软件攻击分类体系,现有的软件攻击方法大多只针对于某种特定的保护方法,如文献[1]对软件加壳保护方法所面临的攻击技术进行分类。文献[2]综述了软件水印保护方法的攻击方法,文献[3,4]等试图给出代码混淆软件保护方法的通用攻击方法。文献[5]对现有的常用软件攻击工具进行分类。其他大多数软件攻击方法都由黑客提出,比较零散、难于总结,如国内看雪论坛[6]成百上千的软件攻击技术,国外Tuts4 You[7]论坛等等。软件攻击分类方法研究的匮乏,使得软件攻击建模研究以及软件攻击知识库的建立受到很大限制。软件攻击技术分类方法散乱、不成体系,针对于软件攻击技术的分类方法研究甚少,使得保护人员对攻击的研究停滞不前,难以实现“知己知彼”的战术。
网络攻击技术的发展已经十分成熟,已有很多完善的分类体系,网络攻击 分类体系 目前主要 有三类: 列表型分 类体系[8,9]、树型分类体系[10]和多维分类体系[11,12]。通过攻击分类可以自动建立攻击模型,如文献[13]通过Detect Class分类方法,自动建立攻击树生成算法并重用攻击模型。可以借鉴网络攻击分类方法对软件攻击技术进行分类。文献[14]同样根据攻击分类结果对网络攻击进行建模。
攻击分类一直是解决某些安全问题时所采用的方法和手段,人们在攻击分类方面已经作过不少研究,由于这些分类研究的出发点和目的不同,为此,分类着眼点以及原则、标准也不尽相同,分类的结 果也存在 很大差异。著 名的安全 专家Amoroso[15]对分类研究提出了一些有益的建议,他认为攻击分类的理想结果应该具有六个特征: 互斥性、完备性、无二义性( 确定性) 、可重复性、可接受性、有用性。虽然现有分类研究中还没有一个分类结果能真正完全满足以上6个特征,但对于分类研究和安全防御方面都有一定的借鉴意义。
软件攻击分类迄今为止还是一个难题,网络攻击分类的广泛研究对软件攻击分类有一定的借鉴意义,本文力图为解决软件攻击分类这一科研难题提供思路。
2 传统软件攻击分类方法
2. 1 基于常用攻击经验术语分类
基于经验术语的分类方法就是利用攻击中常见的技术术语,社会术语等来对攻击进行描述分类的方法。
目前对软件攻击的描述常用的经验术语有: 软件爆破、编写注册机、获得使用权限、社会活动、钩子技术、脱壳、反汇编、反编译、内存倾卸( dump) 、运行时内存监控、交互式调试、去除花指令、修改数据流、修改控制流、缓冲区溢出攻击、下断调试分析、数据提升和代码提升、修改目标文件、数据复制和文件复制。
2. 2 基于攻击技术性质分类
软件攻击技术按照其自身性质可分为两类[16]: 静态分析和动态分析。静态分析关注程序的静态信息,即以程序为中心,通过分析程序自身来推断程序可能的行为。常见的静态分析技术有反汇编、分析控制流、分析数据流、反编译等动态分析关注程序的动态信息,即通过执行程序而获取程序信息的过程。常见的动态分析技术有运行时内存监控、交互式调试、数据提升、数据文件替换、分析程序执行流等。
虽然静态分析和动态分析有很大差别,应用于同一目标系统时开销不同、结果也不同,但静态分析和动态分析可以使用相同的技术方法。例如切片技术就可以静态地、动态地或动静结合同时使用。静态分析和动态分析在不同阶段使用,可以相互补充、相互支持。当攻击同时关注静态信息和动态信息时,则攻击方法称为静动结合攻击方法。因此,在实际攻击场景中,通常需要静态分析和动态分析两种攻击技术结合,如文献[4]采用静动结合的攻击方法对扁平控制流等混淆方法进行攻击,文献[16]采用静动结合的攻击方法对一组水印保护软件进行攻击。
2. 3 传统攻击分类方法存在的问题
基于常用攻击经验术语分类是一种最基础的分类方法,该分类的目的是学习每一种攻击技术,明确软件攻击技术集合。随着新的攻击技术的出现,攻击技术集合会不断扩展。很显然,基于攻击术语的分类方法往往是根据经验进行的,逻辑性和层次结构不清晰,目的性不强,而且采用的术语内涵界定不清,没有获得多数人的认可。对于新出现的攻击只能通过增加术语的方式加以补充,扩充性很差。但是此分类方法最为方便简洁,而且目前软件攻击技术杂乱无章,采用此种分类最容易对攻击技术进行初步分类。基于攻击技术性质分类,其分类效果明确。但是分类过于笼统,攻击技术性质只是攻击技术的一个属性,无法通过上述两种攻击分类方法对软件攻击过程有更明确的认识。
3 基于攻击目的的软件攻击分类方法
3. 1 术语定义
基于攻击目的的攻击分类方法: 从攻击者角度出发,对软件攻击过程按照不同攻击目的实现多角度描述。
攻击方法攻击行为过程的概括性描述。
攻击过程攻击行为的一般过程。
攻击技术攻击过程包含若干分散的攻击步骤,实现每一个攻击步骤所采用的技术叫攻击技术。
3. 2 分类依据
攻击者实施软件攻击的最终意图在于达到不同的攻击目的,为了实现不同攻击目的,其攻击过程也不尽相同。
传统攻击分类只是从攻击技术的层面进行分类,没有全面描述软件攻击这一动态过程。基于攻击目的的攻击分类方法,分析每一个攻击目的所要实现的具体攻击目标,实现该攻击目标采用的攻击技术。攻击分类的根本目的是为了对软件攻击这一复杂的过程有更清楚的认识,能够根据分类结果对软件攻击过程进行建模。
安全软件的基本思想就是通过软件保护方法增加逆向破解的难度,从而使得通过逆向破解获取软件资产这一最终目的难以实现。因此,攻击者在实施软件攻击的时候,逆向破解和保护方法的攻击是间接目的,获取软件资产是最终目的。逆向破解这一子目的贯穿于去除软件保护方法攻击以及软件资产攻击中。其关系如图1所示。
三种攻击目的的主要内容如下:
1) 获取软件资产软件资产主要包括: 数据,程序决策和属性,函数和函数调用等。
2) 去除特定软件保护方法软件保护方法主要包括: 版权保护,关键代码段保护,权限保护。通常这些软件保护方法都是用于保护特定的软件资产。
3) 逆向破解逆向破解就是指通过逆向工程手段实现破解软件的目 的,主要包括: 反汇编,修改目标代码段以及反编译。
基于攻击者的 攻击目的,本文提出了一个软件攻击分类框架,如图2所示。从攻击目的出发,分析攻击者的动机,对软件攻击这一复杂过程进行分类,有助于安全人员针对性的改进安全策略。
3. 3 基于软件资产的攻击分类
软件开发者会在软件开发过程中采用一些安全策略,如加密机制,使得软件中的关键数据更加隐蔽。软件保护者更会在软件发布之前对软件进行加壳、虚拟机等保护。软件开发者和保护人员之所以采取诸多安全策略对软件进行保护,其主要目的就是为了防止软件攻击者获取程序当中的关键数据、函数、控制流、执行流等关键软件资产。文献[17]中总结了现有的软件资产,攻击保护后的软件,其实质就是对软件资产作改变或信息获取。例如对函数、函数调用进行攻击,其主要目的是获得函数参数、函数返回值并改变函数调用点( 函数参数、函数返回值可统称为函数边界) 。
因此,基于攻击对象进行攻击分类的思路为: 确定与每一种程序外观相对应的攻击目标,找出实现各攻击目标的攻击技术,分类结果如表1所示。
通过软件资产的攻击分类方法,可以明确不同类型的软件资产存在什么安全隐患,攻击者是如何利用这些安全隐患来成功获取软件资产的。从而可以给开发人员基于安全人员提供指导和建议。
3. 4 基于保护方法的攻击分类
去除或者绕过软件保护方法是攻击者进行软件攻击的一个主要目的,针对于不同的保护方法,攻击者所采用的攻击方法也不同。
软件保护和软件攻击是相辅相成的,对于每一种保护方法都有相应的攻击方法,将攻击技术按照其所针对的保护技术进行分类整理,使得攻击技术明确化,有利于对保护技术和攻击技术的共同学习,同时使得攻击目标更加明确。目前,已有针对于特定软件保护方法的攻击分类,文献[1]对脱壳攻击( 脱壳攻击是针对加壳保护的攻击方法) 过程中攻击技术进行分类整理,文献[2]综述了软件水印保护方法的攻击方法,文献[3,4]介绍了代码混淆保护的攻击方法。软件保护方法的研究相对较为成熟,常见保护方法主要分为版权保护、关键代码段保护和权限保护[17]。其中,版权保护主要指保护软件的版权,防止软件被盗版。关键代码段保护主要指通过混淆加密等手段使得关键代码段信息被隐藏。权限保护指防止非法用户对于软件的使用。
因此,基于保护方法对攻击进行分类的思路为: 首先对软件保护方法进行分类,确定与每种保护方法相对应的攻击方法和攻击过程,找出攻击过程各个阶段的攻击技术,分类结果如表2所示。表2中,保护技术是实现保护方法所采用的具体技术,攻击方法是针对于特定攻击技术,所采用的攻击方法,攻击过程是该攻击方法的实现过程,攻击技术是该攻击过程中所用到的技术。
基于保护方法的攻击分类,建立了从保护方法到攻击方法之间的桥梁,其最直接的好处就是可以分析现有保护方法的优劣,总结针对不同类型保护方法的攻击方法,“知己知彼”,从而更好地改进保护方法。
3. 5 基于逆向破解的攻击分类
逆向破解就是指通过逆向工程手段实现破解软件的目的,软件最初面临的安全问题就是逆向破解,逆向破解迄今为止也是攻击者最常见的攻击目标之一,其根本目的就是获取软件当中的设计和实现细节,以便达到其他目的,如篡改,代码重用等。
逆向工程作为逆向破解的手段可分为不同的阶段,各个阶段都对应不同的攻击技术,通过对各阶段的攻击技术的分类,可以方便地在逆向工程时给出多种攻击思路,逆向工程[18]可以分为三大阶段: 反汇编、对目标代码段分析和处理、反编译。对其进行细化[18]可分为: 查壳、脱壳、反汇编、查找关键代码段、控制流结构分析、数据流分析、反编译。逆向攻击过程如图3所示。
因此基于攻击阶段进行攻击分类的思路为: 明确7个细化的逆向攻击阶段,确定与各个攻击阶段相对应的攻击目标,分析实现各攻击目标的攻击技术,结果如表3所示。
逆向破解这一攻击子目的贯穿于软件攻击的整个过程,逆向工程方法、技术已经较为成熟,基于逆向破解进行软件攻击分类对软件攻击这一行为过程有更深认识,从而有助于研究软件攻击建模。
4 软件攻击技术分类方法评价
目前国内外在网络攻击分类方面的成果已有很多,对于攻击分类的评价也有研究[19,20]。本节借鉴文献[19]中提出的两种常用的网络攻击评价方法,对所提出的软件攻击方法进行评价。
4. 1 分类特性评价法
采用“较好”“一般”“较差”对前面提出的软件攻击分类方法进行定性评价,单独分析传统分类方法和基于攻击目的的软件分类方法对于分类特性的满足程度。攻击分类结果要尽量满足分类的主要原则,直观易理解,并符合人们的习惯,要能较全面地描述攻击,说明攻击过程的生命周期,最终分类结果如表4所示。
虽然表4中已经详细罗列出了各种分类法对于5项分类特性的满足程度,但是通过这种表示形式难以得到孰优孰劣的最终结论。
4. 2 加权计算评价法
为了使表4中的结果能够更加直观,便于人们正确认识和判断,本文借鉴文献[19]中采用的加权计算评价方法分别对每类软件攻击分类法进行综合评判。用Mi( 1≤i≤5) 依次表示5种分类法( 2种传统攻击分类方法,3中攻击目的分类方法) 。设分类法的综合评判结果为H,影响H的两个关键因素分别为对分类特性的满足程度和不同特性对评判结果造成的影响。其中,五项分类特性的满足程度分别为可接受性满足程度h1、完备性满足程度h2、互斥性满足程度h3、确定性满足程度h4、可用性满足程度h5,而可接受性、完备性、互斥性、确定性和可用性对综合评判结果H的影响程度分别为ω1,ω2,…,ω5。最终的综合评判结果H的计算公式为:
其中: hi的值域为集合V = { 1,2,3} 分别对应于“较好”“一般”“较差”的评价。参考专家建议,可分别设定ωi的{ ω1,ω2,ω3,ω4,ω5} = { 0. 1,0. 3,0. 1,0. 2,0. 3} 。对上述分类法进行加权计算后得到的综合评判结果如表5所示。
通过加权计算,对5种分类法可以有一个直观的认识,并且可以通过分析表中数据得到如下结论:
a) 不同类别的分类法的最终比较结果为:
b) 从综合评分来看,M1和M3分别得到最差和最好的评价,而对于结果相同均为2. 7的M4和M5而言,则无法从结果中得到更加详细的信息来区别两者的优劣。
5 结 语
软件攻击技术与软件保护技术相辅相成,软件自身特征各不相同,攻击者关注的攻击目标也不尽相同,采用的攻击方法也各不相同,因此很难对软件攻击作出准确系统的分类,迄今为止,对于软件攻击分类的研究甚少。
在深入研究攻击技术的基础上,本文建立基于攻击目的的软件攻击分类框架,给出了分类结果。本文还对所提出的分类方法进行分析和评价。研究工作有利于对攻击技术的系统性学习,为建立软件攻击模型奠定基础,为以安全检测或安全性评测为目的研究人员提供攻击方案,同时为构建用于安全保护的软件攻击体系打下理论基础。
攻击方法 篇2
目前对于sendmail邮件服务器,阻止邮件攻击的方法有两种。一种是升级高版本的服务器软件,利用软件自身的安全功能。第二种就是采用第三方软件利用其诸如动态中继验证控制功能来实现。下面就以sendmail V8.9.3为例,介绍这些方法。
1.服务器自身安全功能
(1)编译sendmail时的安全考虑
要利用sendmail 8.9.3的阻止邮件攻击功能,就必须在系统编译时对相关参数进行设置,并借助相关的软件包。目前主要就是利用Berkeley DB数据库的功能,Berkeley DB包可以从相关站点上下载,并需要预先编译好。然后将Berkeley DB的相关参数写进sendmail的有关文件中。
a.修改site.config.m4文件
将编译好的Berkeley DB有关库文件路径加入到site.config.m4文件中,使sendmail编译后能够使用Berkeley DB数据库。例如:
#cd $/sendmail-8.9.3/BuidTools/Site
修改site.config.m4文件
define (confINCDIRS, -I/usr/local/BerkeleyDB/include)
define (confLIBDIRS, L/usr/local/BerkeleyDB/lib)
b.修改sendmail.mc文件
sendmail.mc是生成sendmail.cf的模板文件之一,要使sendmail具有抗邮件攻击功能还需在该文件中进行相关定义。主要包括以下几项:
......
FEATURE(relay_entire_domain)
FEATURE(ACCESS_DB)dn1
FEATURE(blacklist_recipients)
......
(2)相关文件的配置
正确编译好sendmail是邮件服务器安全控制的基础,而真正的安全设置主要还是利用相关文件进行的。这种包含控制语句的文件主要是access和relay-domains。
access是邮件安全控制的主要数据库文件,在该文件中可以按照特定的格式将需控制的域名、IP地址或目标邮件地址,以及相应的动作值写入,然后使用makmap命令生成access.db文件(#makemap hash access.db < access),从而使服务器允许或屏蔽邮件中继和邮件轰炸。access的格式如下:
spam.com REJECT
edu.cn OK
hotmail.com DISCARD
其中reject动作是拒绝接受从指定地址发来的邮件;ok是允许特定地址用户任意访问;relay允许通过本邮件服务器进行中转邮件;discard是将收到的邮件交给特定命令进行处理,例如:可以设定将收到的邮件丢弃,或者设定收到邮件后返回给使用者一条出错信息等等。
Relay-domains文件是设定哪些域是该服务器可以中继的域,其格式为每个域占一行。如:
......
CN
EDU
JP
......
在服务器开始使用时建议将所有顶级域名加入其中,以后再根据安全需要对其进行修改,否则将会使pop3用户发送邮件时出现relay reject错误,而无法向没有加入的域名目标邮件地址发送邮件。
3)版本号的修改
对于一台邮件服务器,可以通过远程的25端口telnet命令来获取服务器的版本信息。如:“telnet sendmail服务器主机25”就可以查看sendmail的当前版本。为了防止一些恶意的查看版本信息操作,sendmail提供了可以对显示的版本进行修改的操作,
在sendmail.cf文件中有一句“SmtpGreetingMessage=$j sendmail $V/$Z; $b”的语句,其中$V/$Z就是版本信息,正常情况下由该参数显示的版本信息为sendmail本身的版本。如果要设定成管理员给定的版本信息,只需将该参数改掉,然后加入你所希望的信息即可。例如:当把这句改成“SmtpGreeting Message=$j sendmail 0.0/0.0; $b”,重启sendmail服务,则sendmail的版本就会变成“sendmail 0.0”。从而达到隐蔽版本信息的目的。
以上是sendmail 8.9.3本身带有的安全功能设置,通过这些安全设置可以大大加强服务器安全性能。但是在防止邮件中继和邮件炸弹的设置时,如何确定哪些目标地址是需阻止中继的,哪些又是允许中转的,似乎只能通过管理员对日志文件的分析和观测,或者待发现了安全问题后才能确定。因此这种安全控制还仅是事后控制,并且对相关文件修改后还必须重新启动服务器。如要实现事先动态安全控制还需要采用其他方法。
2.动态中继验证控制
DRAC(Dynamic Relay Authorization Control)动态中继验证控制是专门为邮件服务器设计的一个服务器端软件(mail.cc.umanitoba.ca/drac/),它可以安装在一台SMTP服务器上,并同时为多个邮件服务器提供动态中继验证服务。DRAC主要通过自动获取和动态更新中继验证数据库中的信息来允许合法pop3或IMAP用户使用邮件服务器,从而有效地控制邮件炸弹和非法的邮件中继。DRAC的原理就是利用pop3或imap服务器固有的功能来获取用户名、密码和客户机IP地址等信息,并将这些信息及时映象到验证数据库中,供smtp服务器调用,同时在经过一段时间以后(缺省为30分种),其验证信息将自动失效,需要用户重新输入验证信息。这样不仅可以保证合法的pop3或imap用户能够正常使用邮件服务器,也可以阻止任何非注册用户(包括本地)利用邮件服务器来发送邮件。这种邮件安全控制常常被称为:“邮件服务之前的pop验证”(POP-before-SMTP)。
(1)DRAC的编译
在编译DRAC之前,系统的sendmail服务器应该已经正确编译安装了。首先在DRAC源程序目录中编辑Makefile文件,在Solaris 2.x操作系统中其Makefile改成:
INSTALL=/usr/ucb/install
EBIN=/usr/local/sbin
MAN=/usr/local/man/man
DEFS=-DTI_RPC -DFCNTL_LOCK -DSYSINFO
CC= (编译器)
RANLIB= :
CFLAGS=$(DFES) -g -I/path/to/db/include
LDLIBS=-L/path/to/db/library -lns1 -1db
TSTLIBS=-L. -ldrac -lns1
MANLIB=3
MANADM=1m
然后编译并安装即可。
如果存在多个pop/IMAP服务器,则还需要将这些服务器的IP地址加到文件/etc/mail/dracd.allow中,其文件书写格式与/var/yp/securenets文件格式一样。如:
255.255.255.255 202.139.244.23
255.255.255.255 127.0.0.1
(2)修改sendmail.mc文件重新生成sendmail.cf
在使用DRAC验证功能之前,还需要将DRAC的验证信息加到sendmail.cf文件中。首先要修改sendmail.mc文件,然后重新生成sendmail.cf。sendmail.mc文件中相关语句修改如下:
在LOCAL_CONFIG行下增加
kdrac btree /etc/mail/dracd
在LOCAL_RULESETS下增加
Slocal_check_rcpt
R$* $: ___FCKpd___4amp;{client_addr}
R___FCKpd___4 $: $(drac $1 $: ? $)
R? $@ ?
R___FCKpd___4 $@ $#OK
防范计算机网络恶意攻击的方法 篇3
关键词 网络安全 防护方法 攻击原理
中图分类号:TP393 文献标识码:A
近些年以来,由于科技的迅猛发展,计算机网络技术得到了普及,网络的应用越来越广泛,人们的生活、工作以及社会的进步和发展也要受到网络的影响。通过网络大量的信息被传播,其中包含大量的敏感信息,甚至有些国家机密在网络上也被广泛的传播,这些信息的传播势必会给国家和个人造成巨大的损失,这就使得社会各界人士越来越关注网络信息安全问题。总而言之,近些年以来不管是发达国家还是发展中国家网络信息安全事件频繁发生,网络威胁越来越严重。本文通过对网络信息安全做了简单的分析,同时将维护网络安全的一些具体手段进行了阐述。
1计算机网络遭受攻击主要方式
(1)计算机网络监听:所谓的计算机网络监听其实就是通过对目标计算机的网络数据、状态以及计算机所使用的上传工具进行监听从而获取该计算机的相关权限,攻击者主要是通过设置目标计算机的网络接口模式,来获取上传信息。网络监听目前已经是一种比较成熟网络技术,计算机网络管理员利用网络监听可以获取被监测计算机的相关数据、同时还能够对网络存在的故障进行排除,除此之外网络监听还具有众多的作用。虽然计算机监听技术具有重要的作用但是其所带来的网络威胁也是非常严重的。通过设置计算机的网络接口,将其设置早监听状态,一旦计算机进行信息传输,就能够获取该计算机所传输的信息,从而实现对目标计算机的攻击。利用网络监听能够在计算机网络的各个位置进行。而攻击者通常都是通过网络监听来获取目标计算机的用户口令。
(2)缓冲区溢出:简而言之所谓的缓冲区溢出则是指计算机的程序无法对所接受的数据进行检测从而造成错误,这就很容易导致计算机的系统遭受攻击。C语言则Windows以及 UNIX系统编写的主要手段,当然也包括许多的计算机应用程序,导致计算机缓冲区溢出的最主要的原因就是C、C++语言没有对数组下标访问越界进行检查。如果用户在计算机上输入长度超过程序限定的缓冲区的数据,则相应的数据就会在其他数据区显示,这种情况就是所谓的“缓冲区溢出”。
(3)服务拒绝:攻击者通过各种方式使目标机器无法实现资源访问。一旦计算机遭受攻击就无法对磁盘空间、内存以及网络进行访问。网络的连续攻击以及带宽攻击是拒绝服务攻击的主要形式。带宽攻击主要是指计算机网络遭受巨大的通信量冲击,从而造成计算机网络资源耗尽,进而计算机无法对用户请求进行处理。攻击者利用拒绝服务的攻击方式能够使服务器出现两种状态: 一方面是造成服务器缓冲区超负荷,无法对新请求进行处理; 另一方面就是进行IP 欺骗,复位合法用户连接,从而造成合法用户无法实现网络连接。
2有效的网络防护措施
2.1避免欺骗攻击对IP 地址进行隐藏
通过对众多的网络安全案例进行分析可知,攻击者通过对目标计算机的信息进行侦测,从而的到该计算机的相关信息,这其中主要就是为了获取目标计算机的IP 地址。 TCP/IP 协议存在很大的缺陷,因此使得IP 地址成为主要的网络安全问题,当攻击者获取了目标计算机的IP 地址,攻击者就能够获取被攻击者的具体位置,从而能够进行各種攻击。为了有效的防范IP 地址被窃取,可以通过代理服务其对IP 地址进行隐藏,这样攻击者就只能够获取代理服务器的 IP,从而无法实现对目标计算机的攻击。
2.2对机算机安全后门进行关闭
计算机所使用的系统不可避免的存在一些缺陷,也就是存在众多的安全后门,这就使得攻击者能够利用这些后门进行攻击,因此有效防范攻击的方法就是关闭安全后门。目前, TCP/IP 协议是大部分用户所使用的传输协议,虽然这种协议无法保证IP 地址的安全,但是相对其他协议来说,TCP/IP 协议的安全性还是比较高的,因此就有必要对其进行保留,删除其他的像NetBIOS 协议这样的不必要协议
2.3 IE 安全系数的提高
网页技术需要JavaApplets 和ActiveX 控件给予相应的技术支持,但是这两种控件也是攻击者常用到的,攻击者通过在网页融入恶意代码的形式实现共计,当用户打开网页的时候,恶意代码就会被激发,从而影响计算机的正常工作。因此要向防范恶意代码,急需要安装防火墙和杀毒软件,另外还要有效的控制恶意代码的运行。所以对IE的安全系数进行提高就成为了最有效的方法,具体做法就是通过早“Internet选项”进行“安全”设置,来对相关的代码进行限制,然后进行有效的控制,进而保证网页浏览的安全。
总而言之,目前在对网络进行防护时拥有众多的网络安全防护软件,但是最主要的还是无法根除网络自身存在的安全隐患,因此就需要谨慎的应对网络安全防护,以安全意识为基础,设立相应的网络安全防护机制,对网络安全进行防护。
参考文献
[1] 王树伟,王蒙.电脑防黑防毒急救[M].北京:电子工业出版社,2012.
[2] 张仁斌.网络安全技术[M].清华大学出版社,2014.8.
[3] 卿斯汉.安全协议[M].清华大学出版社,2013.3.
攻击方法 篇4
随着计算 机技术的 发展 、社会信息 化程度的 不断提高 , 安全问题 越来越受 到人们的 广泛重现 , 因此各种 形式的专 用密码电 路和密码 算法处理 器被广泛 地应用于 各类产品 中 。 分组密码 算法是一 种最常用 的加密手 段 , 具有速度 快 、易于标准 化和便于 软硬件实 现等特点 。 目前比较 流行的分 组密码算 法有DES算法 、AES算法等 , 其中DES[1]是目前使 用非常广 泛的数据 加密方法 , 它于1977年被美国 国家标准 局作为第46号联邦信 息处理标 准而采用 。
传统的密 码分析方 法是采用 数学的分 析手段 。 近年来随 着测量分 析方法的 进步 ,各种分析 攻击方法 也不断发 展 ,差分功耗 攻击和故 障攻击是 具有代表 性且对智 能卡芯片 威胁性较 强的两种 攻击方法 。 差分功耗 攻击是1998年由Paul Kocher等[2]提出 , 它利用了 密码设备 运行期间 泄露的侧 信息与密 码算法的 中间值有 一定的相 关性 , 通过多次 测量侧信 息后进行 统计分析 , 进而获得 密钥信息 。 故障攻击 的基本原 理是将密 码芯片置 于强磁场 中 , 或者改变 芯片的电 源电压 、 工作频率 、 温度等 , 使密码芯 片中的寄 存器 、存储器在 加解密过 程中产生 随机错误 , 某些输出 比特从原 来的0变成1或1变成0。 通过对正 确密文输 出和错误 密文输出 的比较 ,经过理论 分析得到 芯片内部 的秘密数 据信息 。
国内外对 于差分功 耗攻击和 故障攻击 防御方面 的研究和 技术方法 也不断涌 现 ,防御差分 功耗攻击 的方法包 括 : 随机掩码 、 动态双轨 电路技术 、 随机伪操 作等 , 防御故障 攻击的方 法主要包 括对相同 的数据计 算多次后 比较运算 结果是否 一致 。 但有的防 御方法往 往会增加 实现代价 ,而计算多 次比较运 算结果又 会降低算 法运算效 率 。 本文以DES算法为例 ,提出了分 组密码算 法的一种 有效防护 方法 , 可以同时 抵御差分 功耗攻击 和故障攻 击 。 采用流水 线技术同 一时钟周 期内有不 同的轮运 算操作叠 加 , 增加了正 常加解密 运算的噪 声 , 可以抵抗 侧信道攻 击 , 同一明文 依次进入 不同级的 流水线进 行运算 , 最后比较 运算结果 是否一致 ,可以抗故 障攻击 。 通过对电路 的仿真和 分析 ,验证了其 良好的抗 攻击性能 。
1DES差分功耗分析及故障攻击
DES是一个分组算法 , 使用长度 为56 bit的密钥加 密长度为64 bit的明文 ,获得长度 为64 bit的密文 。 它的加密 过程如下 :
( 1 ) 给定明文m , 对m进行一个 固定的初 始IP置换 。
( 2 ) 然后进行16轮完全相 同的运算 , 将数据与 密钥相结 合 。 在16轮操作的 每一轮中 ,DES都会进行8次S盒查表操 作 。 这S盒的输入 为6 bit的密钥与E扩展后的6 bit R寄存器的 异或值 , 输出为4 bit。 32 bit的S盒输出经 过P置换 , 然后与L寄存器的 值进行异 或 , 接着将L和R的值进行 交换 。
( 3 ) 进行初始 置换的逆 置换 , 得到密文 。 具体过程 如图1所示 。
1.1差分功耗分析
目前绝大 多数集成 电路均采 用CMOS工艺制作 , CMOS门级电路 的功耗模 型[3]为 :
其中Pswitch为逻辑门 翻转引起 负载电容 充放电导 致的功耗 ;Pshort_circuit为短路电 流导致的 功耗 ;Pleakage为泄漏电 流导致的 功耗 。 其中Pswitch是电路功 耗的主要 部分 ,功耗
大小与逻 辑门是否 翻转有密 切关系 ,因此电路 中运算数 据的0、1状态与电 路的功耗 必然具有 一定的相 关性 ,这个特性 是DPA攻击的物 理基础 。
以DES算法为例 ,DPA攻击的主 要步骤如 下 :
( 1 ) 随机生成 大量明文 , 加密这些 明文并记 录下加密 操作时的 功耗曲线 。
( 2 ) 关注第一 轮第一个S盒输出的 第一比特b , 猜测第一 个S盒对应的6 bit密钥 , 并用其与 相应的明 文计算出b。
( 3 ) 根据b的值 , 将能耗曲 线按照b = 0和b = 1分为两类 。
( 4 ) 计算出这 两类的平 均能耗曲 线 , 并将二者 相减求得 差分能耗 曲线 。
( 5 ) 观察步骤 ( 4 ) 生成的能 量曲线 。 若密钥猜 测正确 , 则步骤 (3) 的分组就 是正确的 , 差分能耗 曲线中将 出现明显 的峰值 。 因此攻击 者通过观 察峰值来 判断密钥 的猜测是 否正确 。
( 6 ) 重复步骤 ( 2 ) ~ ( 5 ) , 得到其他 的子密钥 。
这样 , 通过差分 迹中的尖 峰 , 就可以确 定出完整 的48 bit密钥信息 。 再使用穷 举搜索或 继续分析 下一轮等 方法 ,可以很容 易地确定 出剩下的8 bit密钥 。
1.2故障攻击
故障攻击 是通过将 故障引入 到芯片中 , 如改变芯 片的工作 频率或工 作电压 , 使得芯片 工作不正 常 , 从而获得 芯片内部 关键信息 。
Biham和Shamir提出了对DES算法的差分故障分析[4], 该攻击的 基本方法 如下 : 攻击者对 同一明文 加密两次 , 其中一次 正常加密 , 另外一次 在加密的 第15轮运算时 引入故障 ,使得芯片 输出错误 运算结果 。 攻击者通 过记录正 确加密结 果和错误 结果并对 这两个结 果进行数 学分析 ,即可获得 密钥的相 关信息 。
如图2所示 ,攻击者在 第15轮的f函数运算 期间注入 故障 ,则有 :
其中R16′ 和R15′ 分别是R16和R15对应的错 误值 , 通过对上面 的两个等 式两边异 或可以得 到 :
在该等式 中只有K16是未知的 , 通过解方 程即可获 得密钥信 息 。
2DES算法抗差分功耗攻击和故障攻击设计
流水线的 概念在数 字电路中 应用得很 广 , 它是加快 数字电路 的有效手 段 ,在分组密 码算法中 应用得同 样很广泛 , 如DES、AES等分组加 密算法都 有相关的 流水线实 现方案 。
本文通过 把流水线 技术与抗 差分功耗 分析和故 障攻击相 结合 , 同一明文 进入不同 级的流水 线进行运 算 , 其他级流 水线的输 入为随机 数 ,这样在同 一时钟周 期内有不 同的运算 操作叠加 , 增加了正 常运算的 噪声 , 可以抵抗 差分功耗 攻击 ;通过比较 同一明文 的运算结 果是否一 致 , 来检测运 算过程中 是否有故 障注入 , 可以抵抗 故障攻击 。
如图3所示 ,DES算法采用 四级流水 线 , 每级流水 线进行4轮运算 。 图中虚线 部分表示 随机数参 与该级流 水线运算 。
首先产生 所需的随 机数 , 一个随机 数用于确 定这四级 流水线中 哪两级的 输入为真 实的明文P, 两个随机 数作为随 机明文进 入另外两 级流水线 ,两个随机 数分别作 为密钥用 于为两个 随机明文 产生随机 轮密钥 。
这里不妨 假设前两 级流水线 的输入为 真实的明 文 , 后两级输 入为随机 数 。 待真实明 文的两级 流水线运 算完成后 对这两个 密文进行 比较 ,若一致则 说明运算 过程中没 有注入故 障 ,可输出正 确密文 ;否则返回 错误信息 。
当然 , 为增加抗 攻击能力 , 本文的方 法可以与 其他防护 方法相结 合 ,如每一级 的流水线 在实现时 可以引入 随机掩码 ,这样抗差 分功耗攻 击的效果 会更好一 些 。
3实验仿真及分析
以DES算法中轮 输出的寄 存器为攻 击点 ,采用汉明 距离模型 ,通过仿真 实验对本 文防护方 法的有效 性进行验 证 。
对标准的DES算法和本文的防护方法分别进行VLSI设计 ,采样后采 用Riscure公司的Inspector侧信道分 析平台对 其FPGA实现进行 分析 , 结果如图4所示 。 对于标准 的DES算法 , 分析第一 轮中的第 一个S盒 , 当猜测到 密钥为0x00时会出现明显的尖峰,这说明密钥猜测正确 ; 对于本文 的防护方 法 ,当猜测到 密钥仍为0x00时没有出 现明显的 尖峰 ,说明本方 法可以有 效的抵抗 功耗分析 。
4结论
入侵攻击的主要方法与技巧 篇5
入侵攻击的主要方法与技巧
。
一、访问控制技术
访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。
1.网络登录控制
网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。
网络登录控制一般需要经过三个环节,一是验证用户身份,识别用户名;二是验证用户口令,确认用户身份;三是核查该用户账号的默认权限。在这三个环节中,只要其中一个环节出现异常,该用户就不能登录网络。其中,前两个环节是用户的身份认证过程,是较为重要的环节,用户应加强这个过程的安全保密性,特别是增强用户口令的保密性。用户可以使用一次性口令,或使用IC卡等安全方式来证明自己的身份。
网络登录控制是由网络管理员依据网络安全策略实施的。网络管理员可以随时建立或删除普通用户账号,可以控制和限制普通用户账号的活动范围、访问网络的时间和访问方式,并对登录过程进行必要的审计。对于试图非法登录网络的用户,一经发现立即报警。
2.网络使用权限控制
当用户成功登录网络后,就可以使用其所拥有的权限对网络资源(如目录、文件和相应设备等)进行访问。如果网络对用户的使用权限不能进行有效的控制,则可能导致用户的非法操作或误操作。网络使用权限控制就是针对可能出现的非法操作或误操作提出来的一种安全保护措施。通过网络使用权限控制可以规范和限制用户对网络资源的访问,允许用户访问的资源就开放给用户,不允许用户访问的资源一律加以控制和保护。
网络使用权限控制是通过访问控制表来实现的。在这个访问控制表中,规定了用户可以访问的网络资源,以及能够对这些资源进行的操作。根据网络使用权限,可以将网络用户分为三大类:一是系统管理员用户,负责网络系统的配置和管理;二是审计用户,负责网络系统的安全控制和资源使用情况的审计;三是普通用户,这是由系统管理员创建的用户,其网络使用权限是由系统管理员根据他们的实际需要授予的。系统管理员可随时更改普通用户的权限,或将其删除。
3.目录级安全控制
用户获得网络使用权限后,即可对相应的目录、文件或设备进行规定的访问,
系统管理员为用户在目录级指定的权限对该目录下的所有文件、所有子目录及其子目录下的所有文件均有效。如果用户滥用权限,则会对这些目录、文件或设备等网络资源构成严重威胁。这时目录级安全控制和属性安全控制就可以防止用户滥用权限。
一般情况下,对目录和文件的访问权限包括系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限和访问控制权限。目录级安全控制可以限制用户对目录和文件的访问权限,进而保护目录和文件的安全,防止权限滥用。
4.属性安全控制
属性安全控制是通过给网络资源设置安全属性标记来实现的。当系统管理员给文件、目录和网络设备等资源设置访问属性后,用户对这些资源的访问将会受到一定的限制。
通常,属性安全控制可以限制用户对指定文件进行读、写、删除和执行等操作,可以限制用户查看目录或文件,可以将目录或文件隐藏、共享和设置成系统特性等。
5.服务器安全控制
网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等。网络服务器的安全控制包括设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
二、防火墙技术
防火墙是用来保护内部网络免受外部网络的恶意攻击和入侵,为防止计算机犯罪,将入侵者拒之门外的网络安全技术。防火墙是内部网络与外部网络的边界,它能够严密监视进出边界的数据包信息,能够阻挡入侵者,严格限制外部网络对内部网络的访问,也可有效地监视内部网络对外部网络的访问。
三、入侵检测技术
入侵检测技术是网络安全技术和信息技术结合的产物。使用入侵检测技术可以实时监视网络系统的某些区域,当这些区域受到攻击时,能够及时检测和立即响应。
入侵检测有动态和静态之分,动态检测用于预防和审计,静态检测用于恢复和评估。
四、安全扫描
安全扫描是对计算机系统或其他网络设备进行相关安全检测,以查找安全隐患和可能被攻击者利用的漏洞。从安全扫描的作用来看,它既是保证计算机系统和网络安全必不可少的技术方法,也是攻击者攻击系统的技术手段之一,系统管理员运用安全扫描技术可以排除隐患,防止攻击者入侵,而攻击者则利用安全扫描来寻找入侵系统和网络的机会。
安全扫描分主动式和被动式两种。主动式安全扫描是基于网络的,主要通过模拟攻击行为记录系统反应来发现网络中存在的漏洞,这种扫描称为网络安全扫描;而被动式安全扫描是基于主机的,主要通过检查系统中不合适的设置、脆弱性口令,以及其他同安全规则相抵触的对象来发现系统中存在的安全隐患,这种扫描称为系统安全扫描。
攻击方法 篇6
关键词 篮球 攻击性防守 训练
一、现代篮球攻击性防守的概述
(一)攻击性防守概念
攻击性防守一词源于七十年代的美国篮球理论界,经过几十年的发展,攻击性防守越来越受到篮球运动的欢迎,而对于篮球攻击性防守的概念,至今为止还没有一个确切的概念定义。篮球攻击性防守是指在防守的基础上主动发起进攻,给对方进攻者以强大的压力。攻击性防守分为个人防守的攻击性,全队防守的攻击性,个人防守的攻击性是以达到控制球权为目的,而全队防守的攻击性是以造成对手不适应或者来不及适应防守战术的变化。
(二)攻击性防守发展过程
在篮球防守的发展过程中逐步确立攻击性防守,原始的篮球防守形式中防守员是不能移动的,只能通过眼睛盯着自己所防守的进攻球员,使得防守之间没有任何配合,这是篮球攻击性防守的初始发展阶段。随着篮球运动的不断发展,国际成立了国际篮联,并对统一了国际篮球竞赛规则,对比赛规则不断进行完善。篮球攻击性防守经过不断发展,建立了综合多变的防守体系,防守的攻击性作用越来越显著,篮球防守更具攻击性、灵活性、集体性。
(三)攻击性防守表现形式
攻击性防守是一种集破坏性与攻击性为一体的防守体系,同时攻击性防守的技术体系是篮球运动中重要的组成部分,攻击性防守战术体系具有很强的实战性和合理性。攻击性防守的表现形式主要分为技术上的表现和战术上的表现,技术表现形式要求队员运用近身防守的方式,攻击性防守在战术方面则采用综合多变的防守技术表现形式。攻击性防守在技术方面需要采用近身防守,同时要控制好重心的移动,协调配合手脚,因此,攻击性防守在技术上的表现形式中最为重要的是个人防守技术。攻击性防守在战术上则采用两种以上的防守形式,使其在篮球比赛过程中让对手难以辨识,因此,在形式上更具攻击性、集体性和破坏性以及隐蔽性。
(四)攻击性防守的影响因素
攻击性防守的影响因素主要分为内在因素和外在因素,内在因素从攻击性防守与身高素质的关系来看,攻击性防守的目的在于争夺控球权,因此这就需要运动员对有球队员进行堵截,干扰无球队员,由此造成对方失误,迫使对方违例。由此可以看出对球员的速度、身体灵敏性、耐力等提出了较高的要求。此外,防守意识和意志品质及比赛作风也是影响攻击性防守的重要因素,在篮球比赛过程中如果缺少攻击性防守意识,便很难保证攻击性防守战术的实施,这就需要队员之间相互配合。影响攻击性防守的外在因素,主要在于规则和裁判因素,裁判的执裁能力是攻击性防守发展的重要影响因素。
二、攻击性防守的地位及作用
攻击性防守在国际篮球的很多比赛中很多指标与比赛的胜负成正比,并且在战术运用上发挥出重要的防守作用,攻击性防守在战术、心理、技术等方面都有较强的优势作用。攻击性防守作为一种先进的防守,在面对新的挑战过程中,不断帮助中国篮球实现质的飞跃。攻击性防守不仅在造成对手失误以及违例方面具有明显的作用,在断球、防守篮板球等都发挥出了较强的作用。因此,在现代篮球发展规律中,攻击性防守具有重要的地位和作用。
三、攻击性防守的训练方法
(一)篮球意识训练
在现代篮球比赛中,不运用身体对抗,仅仅依靠技巧去完成攻击性防守战术目的是十分困难的。培养运动员的篮球意识的前提是要学会提高眼睛余光的观察能力,这就需要加强运动员的视野训练,培养视觉选择能力以及分析判断应用的技术能力。因此,在攻击性防守的训练过程中需要强化运动员的篮球防守意识,重点培养运动员的分析判断能力和观察力。
(二)身体素质训练
加强攻击性防守,还需要加强对運动员的身体素质训练。攻击性防守需要运动员时刻处在有利的防守位置上,不断调整脚步动作以及不断跑动,因此加强运动员身体素质的训练十分重要。对于运动员身体素质的训练需要从移动速度、反应速度来进行练习,对于身体协调性、短距离速度、灵活性、等方面进行训练。
(三)个人防守能力训练
对于个人防守能力的训练,需要从脚步动作以及手臂动作进行训练。脚步训练中常用的防守脚步有前、后滑步,平滑步等,通过教练指挥进行在综合性的脚步联系。手臂动作的训练目的是更好的拦截进攻队员的传球路线,阻挡住进攻队员的视线。在个人防守能力训练中,还要让运动员注意始终保持在屈膝状态,这样方便随时向任何方向起动和移动。
参考文献:
[1] 王怀虎,龚晨太,宋锋.论篮球的攻击性防守及其训练方法[J].天水师范学院学报.2006(02):132-141.
[2] 刘庆广,霍子文.关于篮球防守理念发展趋势的思考[J].北京体育大学学报.2015(02):167-174.
网络攻击常见手段及终端防护方法 篇7
1 网络不安全现象
网络安全面临着多重威胁。首先, 网络基础设施及软硬件系统多依赖进口, 存在嵌入式病毒和后门等安全隐患。大数据平台依托于互联网面向政府、企业及广大公众提供服务, 但我国互联网从基础设施层面即已存在不可控因素。另外, 我国对大信息平台的基础软硬件系统也未完全实现自主控制。其次, 网站及应用漏洞、后门层出不穷。而我国的各类大信息行业应用, 广泛采用了各种第三方数据库、中间件, 但此类系统的安全状况不容乐观, 广泛存在漏洞。更为堪忧的是, 各类网站漏洞修复的情况难以令人满意。
由于病毒不断入侵个人电脑、感染门户网站、击溃数据系统, 上千万台次的电脑遭到病毒攻击和破坏, 给众多个人用户、网吧及企业局域网用户带来巨大的损失, 个别网民对网络的虚拟性认识不足, 一些群众由于信访渠道不畅通等原因, 通过互联网发泄怨气, 表达诉求, 很容易出现过激言行。个别人为达到个人目的采取的非法行为, 如散布虚假信息、聊天室辱骂、谩骂、传播、窥探他人隐私、不正当“网恋”、制作传播色情信息、恶意炒作小道消息等等, 这些行为虽然不具有大面积的危害性, 但却在一定范围内给受害群体造成了伤害, 其中很多是对他人人格的侮辱, 也严重侵害了他人的基本权利。在现实社会中, 这些行为都可以被处以一定的惩罚, 或轻或重, 但一定是被禁止的。虽然危害程度不同, 但确实存在, 也干扰了正常的网络秩序, 违反了网络公德。
2 网络攻击手段
当前, 获取口令、放置特洛伊木马程序、WWW的欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、寻找系统漏洞、利用帐号进行攻击、偷取特权、端口攻击等非传统网络安全威胁有增无减, 分布式拒绝服务 (DDOS攻击) 、高级持续威胁 (APT攻击) 等新型网络攻击愈演愈烈。其中, 终端恶意软件、恶意代码是黑客或敌对势力攻击大信息平台、窃取数据的主要手段之一。网络攻击越来越多地从终端发起, 终端渗透攻击也已成为国家间网络战的主要方式。另外, 针对大信息平台的高级持续性威胁 (简称APT) 攻击非常常见。这是一种可以绕过各种传统安全检测防护措施、伺机窃取网络信息系统核心资料和各类情报的攻击方式, 结合了社会工程学、挂马、0day漏洞、深层渗透、长期潜伏、隐蔽等特点, 非常具有破坏性, 是未来网络战的主要手段, 也是对我国网络空间安全危害最大的一种攻击方式。
网络黑客大多是经过探测收集到了更多有效信息后, 对网络系统的安全弱点有所了解后就会发动网络攻击。从不同的结构和不同的终端环境入手后, 终极目的是锁定控制目标系统, 窃取其中的重要文件及密码等, 虽然不是每次进行攻击后就能马上得逞, 但网络黑客同时也会进行拒绝服务器访问攻击, 让其他使用者也无法获取有效信息。为了能够长时间保留和巩固对其他大型系统的控制权和发言权, 不留一点蛛丝马迹, 往往会改动程序并重新设置相关代码, 使用异地远程控制软件来进行其他的网络攻击手段。
3 网络的发展趋势
互联网网络经过近十几年的持续性发展后, 现在已经出现了疲软衰退状态。从以前的朝气蓬勃到如今的错漏百出, 从以前的工作上的好帮手变成现在违法犯罪的无底洞, 这一身份的转变恰恰说明了网络的发展道路充满着坎坷和挑战。互联网作为我们日常生活中重要的一份子, 我们面临着随时被互联网不良影响伤害和阻碍的局面。如何防护及应对互联网上层出不穷的骗术和假象, 成为我们生活日程中的重中之重。
4 终端防护方法
当前, 我国重要信息系统具有相互隔离、孤立的特点, 针对APT攻击难以形成关联协同、综合防御的效应, 容易被各个击破。利用大信息技术防护网站攻击, 定位攻击来源。一是开发并优化网站卫士服务。我国安全公司已针对网站漏洞、后门等威胁推出了相应的网站安全卫士服务, 能够利用大信息平台资源, 帮助网站实现针对各类应用层入侵、DDo S/CC流量型攻击、DNS攻击的安全防护, 同时向网站提供加速、缓存、数据分析等功能。二是利用大数据技术防范终端恶意软件和特种木马、检测和防御APT攻击。基于大数据和云计算技术实现的云安全系统, 可以为防范终端特种木马攻击起到有力的支持。三是通过对海量日志大数据的分析, 可以挖掘发现大量新的网站攻击特征、网站漏洞等, 同时还能进一步帮助我们溯源定位网站攻击的来源、获取黑客信息, 为公安部门提供有价值的线索。
5 网络安全的建议
数字水印技术的攻击方法及对策 篇8
1 数字水印
数字水印(Digital Watermarking)技术是指用信号处理的方法在数字化的多媒体数据中嵌入某些能证明版权归属或跟踪侵权行为的信息,可以是作者的序列号、公司标志、有意义的文本等。这些信息通常是不可见的,只有通过专用的检测器或阅读器才能提取。通过这些隐藏在多媒体内容中的信息,可以达到确认内容创建者、购买者或判断内容是否真实完整的目的。
通用的数字水印算法包含两个基本方面:水印的嵌入和水印的提取及检测。纵观近几年相关的报道和文献,数字水印技术无论是整体框架构思还是具体实现细节设计,可以说是百花齐放,百家争鸣,各种设计思想往往取决于具体设计人员的研究背景和不同的设计角度。通过对多种水印算法的深入分析,数字水印整体设计方案可以用图1、图2来概括描述。
图1为水印信号的嵌入模型,水印嵌入过程中,首先要生产水印。输入信号为水印信息、原始图像、密钥用来增强算法的安全性,避免未授权方恢复和修改水印,它可有可无,这要依据具体的应用不同,如果水印为不可见,一般来说,是具有合法密钥的用户才能正确地恢复出所嵌入的信息,实际系统中通常是一个或几个密钥的组合。水印信息可以为序列号、图像、文本等任何形式的数据,原始信息可以为音频、视频、图像或文本等,经过嵌入算法的处理,相应的水印信息就被嵌入到载体中去,水印嵌入过程的输出是嵌入了水印的图像作品。
图2为水印信号的嵌入模型,水印检测过程的输入是被测试的图像,它可能是没有嵌入水印的,也可能是嵌入了水印后又被攻击的图像。由于不同的水印算法,水印检测的输入还可能是密码、原始图像等。水印检测过程的输入或是检测出的水印,或是一个关于水印是否存在于被检测的信号的置信度值。
2 攻击方法及对策
对数字水印的常见攻击可分为无意(unintentional)攻击和故意(intentional)攻击两大类。因为在故意攻击中会采用到所有无意攻击的手段,所以本文主要针对故意攻击中各种方法和手段进行分析,并相应地提出一些对策。
2.1 解释攻击及解决方案
解释攻击也称“IBM攻击”或“二次水印攻击”或“水印的死锁”,这一攻击是由IBM公司Watson中心的研究人员首先提出。因为在一些水印方案中,可能存在对检测出的水印的多个解释。在解释攻击中,图像像素值或许被改变或许不被改变。此类攻击往往要求对所攻击的特定的水印算法进行深入彻底的分析。
对策:目前,由解释攻击所引起的无法仲裁的版权纠纷的解决方案主要有四种:第一种方法是引入时戳机制,从而确定两个水印被嵌入的先后顺序;第二种方法是作者在注册水印序列的同时对原始作品加以注册,以便于增加对原始图像的检测;第三种方法是利用单向水印方案消除水印嵌入过程中的可逆性;第四种方法是利用双水印和盲检测技术,杜绝伪造原始图像的可能性。
2.2 信号处理
常见的信号处理攻击法包括无恶意的和常用的一些信号处理方法,我们对图像经常采取这些处理以适应不同的要求。信号处理攻击法也包括通过加上噪声而有意修改图像,以减弱图像水印的强度,我们用强度这一术语来衡量嵌入水印信号的幅度相对于嵌入的数据幅度,类似于通信技术中的调制系数这一概念。
对策:在人类视觉特性决定的最大容许范围内,增加嵌入的力度;或者采用冗余嵌入技术。两种方法都会增加水印的强度,从而抵抗主动攻击。在文献中提出一种算法,把原图分解成相同的几幅小图,在每幅小图上用同样的算法嵌入同一幅水印嵌入图像,能有效地增加了水印的鲁棒性,提高水印对信号处理攻击的体抗能力。如果从安全的角度考虑,可以将原图分解成随机大小的小图,在每幅小图上用同样的或不同的算法,嵌入同样的或不同的水印信息,这更能增加水印的对信号处理的抵抗。但同时增加了嵌入信息的数量,在一定程度上影响了图像的质量,也增加了水印检测的难度。
2.3 分析攻击及对策
分析(计算)攻击法包括在水印的插入和检测阶段采用特殊方法来擦除或减弱图像中的水印。这类攻击往往是利用了特定的水印方案中的弱点,在许多例子中,它证明了分析研究已足够,不必在真实图像上测试这类攻击。共谋攻击(Collusion attack)或多重文档攻击(Multi-document attack)就是这类攻击,共谋攻击用同一图像嵌入了不同水印后的不同版本组合而产生一个新的“嵌入水印”图像,从而减弱水印的强度。
对策:应该限制提供的水印化数字作品的数量。另外,在水印信号设计中使用随机密钥进行加密也可以有效增加消除攻击的计算复杂度,导致消除攻击不可实现,也可采用图像与水印相关的水印算法。现在提出的许多算法,在水印信号的嵌入位置选择上,基本都采用了随机或伪随机的机制,加强了水印对分析攻击的抵抗能力。
2.4 表达攻击及对策
此类攻击有别于稳健性攻击之处,在于它并不需要除去数字作品中嵌入的水印,它是通过操纵内容从而使水印检测器无法检测到水印的存在。实际上在表达攻击中并未改变任何图像像素值。
对策:因为大多数水印提取算法需要知道嵌入水印的确切位置,所以表达攻击很难防御。目前有效的对策是在嵌入水印的同时嵌入水印参照物。那么在提取过程中,先根据水印参照物的变化获得表达攻击的变换步骤,然后应用反转变换获得水印的完整恢复。第二种对策是,使用与图像相关的易损水印,当图像被分割时,易损水印能报告图像的失真情况。当易损水印不可被检测时,图像的质量也应降低到不可接受的程度。对抗表达攻击的另一个途径是:数字水印在编码时一定存在冗余数据,而冗余数据过多又会影响水印的信息量。最有效地抵抗对策是水印提取算法中,对嵌入水印的位置采用相对的位移地址,而不是采用绝对的存储位置。
3 研究方向
当然,数字水印技术是一个新兴的研究领域,到目前为止,许多问题的研究尚处于初级阶段,从总体上讲,数字水印技术今后研究的主要方向为:
(1)基于图像特征的数字水印技术,因基于统计特征的数字水印技术容易受到非线性等变换方法的攻击,而基于图像高层特征的数字水印技术如基于边界信息等则具有较好鲁棒性,因此可能成为今后的研究重点。
(2)数字水印代理(Agent)其核心思想是将数字水印技术与TSA(trusted spotting agent)相结合。这种数字水印代理在网络上的服务器之间漫游,扮演着基于数字水印检测、验证和追踪非法拷贝的侦探角色,将会得到研究人员的高度重视。
参考文献
[1]王炳锡,陈琦,邓峰森.数字水印技术.西安电子科技大学出版社,2003.
[2]Hisashi INOUE,Akio MIYAZAK,Takashi KATSURA.An Image Watermarking Method Based On The Wavelet Trans-form.Proceeding of6th International Conference on Image Processing,ICIP’99.
基于无效路由注入的网络攻击方法 篇9
关键词:无效路由,注入,BGP,OSPF,路由攻击与防范
随着IP网络技术的发展及应用范畴的快速拓展, 互联网 ( internet) 已成为现代社会的重要基础设施, 渗透到政治、经济、军事和生活等各个领域。这对互联网的安全性提出了更为严苛的要求。
数据平面的性能和网络的安全性主要取决于控制平面的路由协议。控制平面的路由协议主要包括域内路由协议和边界网关协议。当前的互联网由成千上万个自治系统 ( automomous system, AS) 组成, 自治系统之间通过边界网关协议 ( border gatewayprotocol, BGP[1]) 交换可达性信息, 在AS内部通过域内路由协议制定本域的路由策略, 如使用较为广泛的开放最短路径协议OSPF[2]。
但是, 由于以上路由协议的设计缺陷[3,4], 导致了各种网络路由攻击事件的发生。例如, 由于域间路由协议BGP无法对自己传递的路由信息提供保护, 它必须信任Internet上的所有边界路由器[5], 出现了巴基斯坦劫持You Tube等各种前缀劫持攻击事件[6]; 又如, 针对BGP协议自身的特性, 美国明尼苏达大学的马克斯·舒哈德教授在2010 年提出了“数字大炮[7]”的概念, 并称25 万台计算机“僵尸网络”组成的“数字大炮”可以摧毁整个互联网; 2013 年7月披露的“棱镜门”事件, 很重要的原因是由于路由器的安全漏洞以及路由协议的设计缺陷。以上的各种网络路由攻击事件给政治、经济等造成了难以弥补的损失。
为了能够及时有效的发现网络路由攻击事件, 以便给网络路由攻击检测提供理论依据, 提出了一种针对网络控制层的路由攻击方法—无效路由注入攻击, 并对其防范措施进行了探讨。实验结果表明, 无效路由注入攻击影响了网络中主机或者路由器之间的通信, 对网络的稳定性和安全性造成了严重的影响, 需要对其关注并且加以防范。
1 相关工作
近年来, 针对控制层路由的攻击方法逐渐被提出, 比如“数字大炮”, 网络路由的安全问题日益凸显。数字大炮的攻击对象是运行BGP协议的路由器, 工作原理是通过对路由器数据层面攻击影响路由器控制层面的信息交互, 造成BGP邻居的路由信息频繁抖动, 最终导致路由器的CPU、内存等资源耗尽, 控制层面崩溃。但是这种方法需要首先获取整个网络的拓扑并且需要探测关键设备, 一旦网络中的设备过滤了ICMP报文便不可实施攻击[8]。前缀劫持是由于在路由器上配置了虚假的路由信息, 影响了网络中流量的转发方向。虽然理论上有很多前缀劫持的场景, 但是现实中, 一方面由于网络中配置了严格的访问控制策略, 另一方面前缀劫持需要对路由器进行配置, 导致这种攻击难以实施[9]。故提出了一种新的路由攻击方式—无效路由注入攻击, 这种攻击方式无需直接操控运行BGP协议的核心路由器, 具有良好的可实施性。
2 无效路由注入攻击
以下用攻击路由器表示添加到网络中的实施攻击的路由器; 用污染路由器表示由于攻击路由器的加入, 网络中原有路由器的路由表改变或者遭受破坏的路由器; 用正常路由器表示没有遭受攻击或者破坏的路由器。
2. 1 无效路由注入攻击原理
无效路由注入攻击的对象首先是运行域内协议的路由器, 然后影响到边界路由器, 进而可能影响到其它自治域中的路由器。无效路由在网络中传播的过程中, 受影响的路由器变为污染路由器。由于边界路由器作为网络中核心设备, 直接对其实施攻击是不现实的。无效路由注入攻击不是通过获取BGP路由器的控制权来实施攻击的, 而是利用OSPF或者IS-IS协议自身的特性, 通过洪泛注入的无效路由影响网络中的路由器。
域内路由器集合定义为
其中, 集合中的每一个元素表示一个标识为的router - id路由器, 用Crouter - id表示域内各路由器的内存大小, 则域内路由器内存最大值可表示为
域内路由器内存最小值可表示为
设攻击者路由器注入的无效路由条目所占用内存量为Y, 理论上, 如果Y ≥ Cmax, 则注入无效路由之后, 可使域内全部的路由器内存资源耗尽; 如果Cmin≤ Y ≤ Cmax, 则可使域内部分路由器的内存资源耗尽; 如果Y ≤ Cmin, 则不会对域内的路由器造成影响。由于路由器在进行协议交互的同时, 还要进行数据层的转发和路由路径的计算以及其它的运算, 所以, 以上对路由器造成影响的无效路由条目所占内存量只是一个上限。
无效路由注入攻击如图1 所示。攻击的核心思想是在网络末端附加受控的攻击路由器, 通过与正常路由器建立OSPF/IS-IS邻居关系, 瞬时宣告大量无效或虚假的路由信息, 进而造成网络中的路由器由于大量路由更新而资源耗尽。借助于DDo S的思想, 通过分布式的附加多个受控攻击路由器进行无效路由注入, 能够瞬时在网络中产生大量无效路由的洪泛, 对全网路由器包括边界的高性能路由器造成影响。
2. 2 无效路由注入攻击实施
2. 2. 1 攻击位置选择
实施无效路由注入方式的攻击首先要选择攻击位置。由于以往的攻击方式需要在核心路由器层面或需要提前获知整个网络的拓扑状况, 所以难以实施。无效路由注入方式的攻击, 只需在网络末端找到运行OSPF/IS-IS协议的路由器, 然后使攻击者路由器和网络中的路由器建立OSPF/IS-IS邻居关系即可。
2. 2. 2 无效路由生成
实施无效路由注入方式的网络路由攻击需要生成大量的静态路由作为无效路由。静态路由的生成有多种方式, 可以根据数据层的探测, 比如tracer-oute, ping等获取网络中的网段地址, 据此生成大量的静态路由, 也可以通过随机的方式生成大量的静态路由。然后通过协议的洪泛机制, 把其洪泛至网络中的路由器, 造成网络中路由器CPU、内存等资源的消耗, 进而影响整个网络。
2. 2. 3 无效路由注入
无效路由的注入方式根据网络中路由器之间运行的协议而定, 如果攻击者路由器通过和网络中运行OSPF协议的路由器建立邻居关系, 可以把生成的无效路由重分发到OSPF之中从而影响局部路由器, 进而通过协议的洪泛机制影响到网络中的其它路由器; 如果攻击者路由器和运行IS-IS协议的路由器建立邻居关系, 攻击者路由器可以把无效路由条目直接注入到IS-IS中, 同样可影响到网络中的路由器。
2. 2. 4 无效路由撤销
为使攻击者路由器对受害者路由器的影响更加明显, 可通过反复添加和撤销静态路由的方式对整个网络产生影响, 使整个网络处于一个动荡的环境之中, 造成路由器控制层的不稳定, 消耗路由器的资源, 影响路由器转发数据包, 以及路由器之间邻居关系的建立。
3 仿真及结果分析
为验证所提攻击方式的合理性, 设计了一个与实际应用相近的网络拓扑结构, 并且在此拓扑结构下进行了模拟实验, 本实验需要验证的结果与具体的自治系统无关, 因此并不使用真实的自治系统编号, 故所用实验路由器型号均为思科1800 系列真实路由器。
3. 1 评价指标定义
实验中, 为刻画无效路由注入对网络的影响, 定义了三个评价指标: 路由器平均CPU利用率, 路由器平均内存利用率, 平均丢包率。路由器平均CPU利用率计算公式如下
其中p代表自治系统的数量, qp代表自治系统P中路由器的数量, D代表某一个路由器的CPU利用率, M代表网络中路由器的总量。
路由器平均内存利用率可以用如下公式计算
其中p代表自治系统的数量, qp代表自治系统P中路由器的数量, B代表某一个路由器的内存占用量, O代表某一个路由器的内存总量, M代表网络中路由器的总量。
网络平均丢包率的计算公式如下
其中p代表发送数据包的次数, S代表第i次发送数据包的数量, A代表第i次发送成功的数据包的数量。
3. 2 网络拓扑与实验设计
如图2 所示, A ~ C分别代表不同的自治系统, 它们之间的连接关系在图中已标出。每个自治系统中的网络拓扑结构如图3 所示, 有三个区域, 每一个自治系统有8 台路由器, 区域2 中的三个路由器连接多台主机或者数据包测试仪。
实验时, 首先让网络达到稳定状态, 然后按照第3 节介绍的方法, 分别在三个自治系统的区域2 或区域0 加入攻击路由器, 在网络中注入大量静态路由, 观察网络中路由器的平均CPU利用率、平均内存利用率和平均丢包率。由于路由器的CPU利用率和内存使用值有瞬时效应, 所以, 在静态路由注入之后, 需要等待网络再次稳定之后, 统计路由器的CPU、内存使用状况。实验时, 注入静态路由之后, 等待15 分钟, 用如下公式计算每台路由器的CPU利用率:
其中, p代表每次获取的CPU利用率的次数, Q代表每次查看的CPU利用率数值。试验中通过SNMP的方式获取路由器的CPU利用率; 内存占用量的计算公式如下。
其中, p代表查看次数, R代表每次获取的内存占用量。试验中通过SNMP的方式获取路由器的内存占用情况。
3. 3 实验结论
图4 反应路由器平均CPU利用率的变化情况。从中可以看出, 随着无效路由的条目从1 万条开始增加, 网络中路由器平均CPU使用率从5% 开始快速上升, 当注入的静态路由条目为8 万条时平均CPU的利用率已经达到了90% , 随后变化逐渐平缓。一定时间内, 路由器平均CPU的处理能力是有限的, 当注入过多的无效路由时, CPU利用率过高, 阻塞别的进程占用CPU, 从而对路由器数据包的转发和邻居关系的建立造成影响。
图5 表示随着注入的无效路由数目变化, 路由器平均内存利用率变化情况。随着无效路由注入条目的增加, 起始阶段, 平均内存利用率呈现平稳的上升趋势, 到达8 万条时, 平均内存的利用率达到了90% , 之后趋于平稳。这表明当静态路由足够多时, 会消耗掉路由器的几乎所有内存, 这时再增加静态路由的数量, 平均内存利用率不再线性上升, 而是趋于平稳。由于路由器的内存是有限的, 当无效路由占用过多内存时会影响路由器的正常工作, 同样对路由器数据包的转发和邻居关系的建立产生影响。
随着无效路由的注入, 整个网络中的路由器丢包率情况如图6 所示。注入无效路由条目低于5 万条时, 网络中的数据包基本没有丢失, 但是随着无效路由注入条目的增加, 丢包率大幅上升, 无效路由条目达到6 万条时丢包率达到了70% , 10 万条时, 甚至达到了95% 。网络丢包率的变化趋势和网络中路由器的平均CPU利用率以及平均内存利用率相吻合。
4 防范措施讨论
4. 1 控制BGP引入路由方式
根据攻击原理, 如果无效路由注入到网络中, 会对相应自治系统的路由器造成影响, 但是, 如果相应自治系统的BGP路由器通过静态方式引入网络可达性信息, 则攻击不会扩散到其它自治系统, 从而减小无效路由注入攻击造成的影响范围。
4. 2 路由宣告基线预警机制
注入到网络中的无效路由会被路由器学习、洪泛, 在运营商网络中架设检测系统, 一旦检测到网络中的路由条目超过了一定的基线或者检测到有其它异常则发出告警, 减少因为网络攻击造成的损失。
上述的方法和其它的防范方法, 比如: 利用QOS机制保障控制层面所需资源[8], 修改路由协议[10—12], 用各种检测方法[13—16]检测攻击事件, 都不是解决静态路由注入攻击的根本方法。要从根本上防范针对协议的网络攻击则必须对现有的路由器进行重新设计或者修改协议加强安全方面的考虑才可以从根本上杜绝针对协议的网络攻击。
5 结束语
浅谈防范黑客攻击的基本方法 篇10
关键词:黑客攻击,防范方法
随着信息时代的到来,信息已成为社会发展的重要战略资源,社会的信息化已成为当今世界发展的潮流核心,而信息安全在信息社会中将扮演极为重要的角色,它直接关系到国家安全、企业经营和人们的日常生活。我们的计算机有时会受到计算机病毒、黑客的攻击,造成个人和企业的经济损失和信息资料的泄露,甚至危及国家安全。为了更有效地防范黑客的攻击,现将一些常用的方法,写出来与大家分享:
如果你想知道你的计算机有没有被黑客控制,你可以通过查看当前你的电脑中有哪些程序在运行,打开了哪些端口,而这些端口又与哪个网站或电脑相连,对方的IP地址、使用哪个端口等信息,具体方法是用:DOS命令NETSTAT或软件Currports来查。如果发现你的电脑存在你并没想打开的程序和端口,说明你的电脑已经被黑客控制。这时你需要采取以下措施,进行消除:
1、杀毒,用杀毒软件进行杀毒,设置防火墙。如果这样还不行,有些黑客已经设计出穿透防火墙的病毒或软件,或者是新的病毒。那你可能需要重装机器了。
2、在重装机器之前,请你先把网线断开,因为你的IP地址如果是固定的,很可能在重装机子之后,还没设置好防护措施之前,黑客又提前进入。所以等装完机子以后,防护措施完成之后,再上网。
3、首先你要进行IP欺骗,让黑客找不到你的I P,这样你的电脑就比较安全了,最简单的方法就是使用代理服务器,比如软件Hide IP Platinum软件,就能很好地隐藏你的IP地址,找不到你家的门,他怎么去偷?
4、进行网络管理员欺骗。你可以先将原来的管理员:administrator改名为其他的名字,比如你的名字汉语拼音,然后再建一个新的管理员:administrator, 让他在user用户组,赋给他一定的权限,而真正的管理员是你,当然要给真正的管理员一个非常强壮的密码,建议有数字、有拼音和符号组成,不要把和自己的相关信息当成密码。这样就好像给家门上了一道非常不容易打开的锁。
5、关闭不需要的一些端口。比如:木马Doly trojan、Invisible FTP容易进入的21端口,(如果不架设FTP,建议关掉它)。23端口、25端口、135端口(防止冲击波)。137端口,139端口。3389端口,4899端口、8080端口等,为了防止黑客,还不影响我们上网,只开放80端口就行了,如果还需要上pop再开放109、110。具体做法:找到桌面下面的任务栏上的本地连接(两个计算机的那个)右键→状态→属性→TCP/IP协议→属性→高级→选项→TCP/IP筛选→属性→启用TCP/IP筛选打勾,在TCP端口只允许80端口和110端口就可以了,然后确定。
6、取消共享。具体方法:要想彻底删除共享,就要修改注册表:(1)禁止C盘、D盘共享:运行→输入regedit→打开注册表编辑器:展开[HKEY_LOCAL_MAC HINESYSTEMCurrentControlsetservi cesTcpipParamers]分支新建一个名为Enablel CMPRedirects的键值项将其设置为0, (0是不响应)。(2)禁止admini共享:运行→输入regedit→打开注册表编辑器→[HKEY_LOCAL_MACHINESYST E MCurrent ControlsetServicesLanman ServerParame ters]分支,新建名为AutoShareWks的键值,将其设置为0的键值项,将其设置为0。(3)禁止I PC$共享:运行→输入regedit→打开注册表编辑器→展开[HKEY_ LOCAL_MACHIN ESYSTEMCurrentControlsetControlLsa]分支,新建名为restrictanonymous的键值将其设置为0或者1或者设置2(设置0为缺省;1为匿名无法列举本机用户列表;2为匿名用户无法连接。我们可以设置为“1”,这样就能禁止空用户连接)。(4)修改Windows 2000的本地安全策略。设置“本地安全策略”→“本地策略”→“选项”中的RestrictAnonymous(匿名连接的额外限制)为“不容许枚举SAM账号和共享”。
7、如果黑客不从大门进,我们还要把其他容易进入的地方堵住,首先要装杀毒软件,开防火墙,让自己“家”的围墙高些,这样黑客就不容易爬进来。还要堵漏洞,给系统打补丁,设置补丁自动升级:我的电脑:→属性→自动更新→自动就可以了.
结束语
随着信息时代的发展,信息安全越来越显得重要,信息的丢失和泄密,给自己和单位的财产造成经济损失的案例,屡见不鲜,人们越来越重视网络安全。因此,要养成良好的上网习惯,比如说:不要随便打开一些网站,不要长时间上网,密码不要设置与自己有关的信息,防止自己的信息被黑客盗取,以防造成不可挽回的后果。
参考文献
[1]张民, 徐跃进.网络安全实验教程.清华大学出版社.2007, 6
攻击方法 篇11
微软Internet Explorer网页上的图像链接欺骗漏洞
作为最大众化的浏览器,近期Internet Explorer被发现一个新漏洞,恶意软件的作者能够利用它来诱骗用户访问一个插有恶意代码的网站。在你浏览这个网站时,恶意代码会在浏览器的地址栏中把这个恶意站点的地址伪装成一个用户经常访问的网站的URL。
因为浏览器在地址栏里不能正确显示这个恶意站点的URL才引起了这个问题。如果网页上的一张图片被附上了一个超链结并指向了恶意站点的URL,用户点击这个伪装成可信任站点的链接,实际上恶意站点就通过浏览器入侵了你的机器。
解决方法:
在微软的Windows XP SP2和微软的Internet Explorer 6.0上面已经完全修复了这个漏洞。
如果你还没来得及打SP2或者仍在使用老版的浏览器,那么请尽量不要点击不可信的超链接。
Opera浏览器的地址栏漏洞攻击
当然即便Opera这样另类的浏览器也不能幸免。现在,恶意软件的作者可以在Opera浏览器的状态栏内伪装更改显示信息,进而通过这个来进行攻击。
这一攻击是利用了地址栏、窗口任务栏和Page/Window cycler的favicons代码显示错误来入侵系统的。
解决方法:
升级Opera版本至最新的7.51版本。
下载升级地址:http://www.opera.com/download/
Opera URL的命令行漏洞攻击
在Opera中,也有不怀好意的人可以通过一些漏洞来攻击你的系统。这一攻击是通过shell脚本经常弹出的Opera命令解释指令来入侵的,并通过命令行在URL上附着backticks。它通过Red Hat Enterprise Linux 4上的邮件客户端的升级版来执行恶意指令,诱骗使用Opera为默认浏览器的用户点击一些外部程序链接的恶意站点。
注意:这一攻击只对基于Unix / Linux系统的用户进行攻击。
这一攻击被确认会攻击Red Hat Enterprise Linux 4上的Opera8.5版本,其它平台上的其它版本可能也会受波及。
解决方法:
升级到的Opera8.51版本。
升级下载地址:http://www.opera.com/download/
最后请大家注意:上述的防范办法不一定对所有的第三方恶意软件有效,所以及时关注软件开发商所公布的最新补丁是非常必要的。
最新病毒警告
近日,McAfee防病毒和漏洞紧急响应小组McAfee AVERT发布最新发现的W32/Sober@MM!M681病毒(也称作Sober!M681)警告,并将该病毒评定为中度风险级别。
Sober! M681是一种通过电子邮件进行传播的蠕虫病毒,能够把自身发送到受感染机器内的邮件地址。该蠕虫以.zip压缩文件格式作为邮件的附件,并且它与先前的Sober病毒有许多相似的功能,但是该变种能够产生和増加大量的垃圾邮件。
解决办法:
攻击方法 篇12
互联网和多媒体技术的快速发展、网络的广泛应用为高速、无失真的信息传播及编辑修改提供了技术支持,给人们的工作、生活等带来了很大便利,同时也给信息安全、版权保护等带来了巨大的挑战。造假、盗窃、诈骗、篡改信息等变得十分容易。保护电子文件内容的真实性和完整性尤为重要,在这种需求下,数字水印技术应运而生。
上世纪90年代,数字水印技术[1]被正式提出,这一技术的总体思想是运用不同的水印嵌入算法将特定的信息嵌入到多媒体产品中,在特定情况下,通过与之对应的水印提取算法将水印提取出来以起到版权保护、防伪的作用。
1 数字水印技术相关理论
1.1 数字水印概念框图
数字水印信息可以是图像、音频、视频等,大多为图像水印。虽然数字水印的算法有很多种,但数字水印嵌入和提取的总体思想基本一致,其思想框图如图1、图2所示。
图1是水印嵌入过程,有时为了使图像水印保密性更好,会对原始水印进行置乱。对水印信息的嵌入可以是空域,也可以先将原始图像进行DFT、DCT、DWT等变换,然后再选择适当的位置进行嵌入,增强水印的鲁棒性。图2为水印提取过程,部分提取不需要原始图像。
1.2 数字水印的特性
数字水印有几个固定的特性[2],这些特性也决定了水印算法的效果,本文仅介绍3种最主要的特性。
(1)不可见性(Invisibility)。水印的不可见性是指当水印被嵌入到载体信息后,基本看不出原始载体信息和嵌入水印后的信息有什么差别。
(2)鲁棒性(Robustness)。鲁棒性即抵抗外界攻击的能力。算法抵抗外界攻击的能力越好,鲁棒性就越好;反之,则鲁棒性越差。
(3)水印容量(Capacity)。水印的最大容量是指载体所能承受的最大水印信息。一般而言,人们不会嵌入过多的水印信息,因为水印容量越大,对载体的相对破坏就越大。针对不同情况,只要嵌入适当水印信息就可以。
1.3 数字水印分类
根据不同的依据,数字水印可以分为很多类:(1)根据嵌入位置将水印分成空域水印和变换域水印。空域水印是指在信号空间直接嵌入,而变换域水印则是先将载体信息进行某种变换(如DCT、DFT、DWT等),然后再选择适当的位置嵌入。变换域水印与空域水印相比,不可见性良好且鲁棒性强,因此应用广泛;(2)根据嵌入的载体不同,嵌入在图像中的水印为图像水印,嵌入在视频中的水印为视频水印,而嵌入在音频里的为音频水印等,载体不同对水印的要求也不同。此外,根据提取水印时是否需要原始图像将水印分为盲水印和非盲水印。提取时需要原始图像的称为非盲水印,而不需要原始图像的则称为盲水印。
1.4 数字水印的应用
数字水印应用领域广泛,大体可以分为以下几个方面:
(1)版权保护。数字水印技术产生的最原始的动力就是为了版权保护。为了保障作者的合法权益,常常将能证明作者所有权的特定信息嵌入到作品中,当发生版权纠纷时,可以提取出嵌入的特定信息来证明作者的所有权,保护作者的版权,防止盗版。
(2)票据防伪。一些不法商家为了获取利益,常伪造票据。在票据中嵌入相应的水印则可以防止伪造的票据在市场上恣意流通。
(3)拷贝保护。拷贝保护就是在数字产品实际应用前提前嵌入允许拷贝或者播放次数的水印信息,是一种预设性的方法。当拷贝或者播放数字产品时会首先检测水印信息,判断是否可以拷贝或者播放数字产品,起到对产品拷贝或者播放的控制作用。
(4)内容认证和完整性检验。脆弱水印用于完成这一应用,通过提取和检测脆弱水印,可以检测出要保护的内容是否完整,是否被篡改,甚至还可以检测出被篡改的位置。
2 数字水印攻击及抵抗方法
2.1 简单攻击(simple attacks)及抵抗方法
简单攻击是最常见的攻击[3],这种攻击经常会伴随各种噪声的干扰,因此也把简单攻击称为噪声攻击,但不仅仅只有噪声的攻击。这种攻击的目的是通过削弱载体图像中嵌入水印的幅度,使提取水印时发生错误。这类操作一般包括添加噪声、滤波等。对于这种攻击主要有两种方法可以抵抗,一是增加嵌入水印的幅度;二是进行冗余嵌入。
因为这种攻击主要是削弱嵌入的水印的幅度,因此可以增加嵌入的水印的幅度来抵抗这种攻击,但是嵌入的水印的幅度并不是越大越好,要考虑到人类视觉特性,如果一味增加嵌入幅度而不考虑人类视觉特性反而会起到相反作用,降低图像的不可感知性。
而冗余嵌入则比第一种方法更好一些。对水印多次嵌入,可以保证提取水印的正确率,但是冗余嵌入可能影响水印嵌入的比率,因此使用这一方法要综合考虑各种因素。
2.2 同步攻击(synchronization attacks)及抵抗方法
水印同步是指水印嵌入和提取的位置是相同的,而同步攻击就是破坏水印的同步性,改变水印的位置,使正常方法提取不出水印。同步攻击通常是对含有水印的载体数据进行全部或局部几何变换,比如旋转、剪切、缩放等,因此同步攻击也称几何攻击[4]。
与简单攻击相比,其抵抗方法更复杂,但并不代表不可抵抗。可以采用穷举法,穷举出载体可能受到的攻击,进行逆处理来抵抗,也可以使用模板匹配的方法来抵抗,即首先在载体数据中嵌入一个模板,根据模板来判断数据受到的攻击,然后通过逆变换消除带来的影响。
2.3 削去攻击(elimination attacks)及抵抗方法
削去攻击是试图将嵌入的水印信息去掉[5]。通过特定的技术将水印和载体分离开,然后将水印信息去掉,去掉水印后的载体可以被广泛使用,而作者也不能证明自己的版权,从而达到攻击的目的。联合攻击就是削去攻击的一种。
拷贝保护是抵抗这种攻击最有效的方法,控制拷贝信息的次数来抵抗攻击。有关实验表明,拷贝的次数少于4次时,不会产生太大的攻击力。
2.4 混淆攻击(confusing attacks)及抵抗方法
混淆攻击就是混淆真正的原始数据和含水印信息的数据。通过产生假的原始数据和含水印信息的数据来以假乱真。
时间戳技术就是抵抗这种攻击最常用的方法。时间戳的提供者是与作者和使用者都有联系的第三方,采用这种技术就可以判断出第一个嵌入的水印信息是什么,这样就保证了水印的正确性。
3 结语
数字水印技术已经相对成熟,但在攻击防御方面还有很多问题有待解决。当前许多攻击都是采用多种方式并用,如何研究出能够抵抗多种攻击并用的算法是一大难点,也是本文后续研究重点。
摘要:阐述数字水印技术的相关理论,探讨数字水印的特性、分类及应用;在分析几种常见攻击方法特点的基础上,提出相应的抵抗方法,最后对该技术进行总结和展望。
关键词:数字水印,攻击,冗余嵌入,拷贝保护,时间戳
参考文献
[1]金聪.数字水印理论与技术[M].北京:清华大学出版社,2008.
[2]Gonzalez,R.C.等著.数字图像处理[M].阮秋琦,阮宇智译.北京:电子工业出版社,2007.
[3]王志雄,王慧琴,李人厚.数字水印应用中的攻击和对策综述[J].通信学报,2002,23(11):74-79.
[4]李雷达.数字水印抗几何攻击理论及应用研究[D].西安:西安电子科技大学,2009.